Los ciberataques acechan al sistema sanitario español en la 2ª oleada de la Covid-19

El Equipo de Inteligencia de Ciberamenazas de GMV ha creado una batería de recomendaciones para combatir los ciberataques en proveedores de servicios sanitarios, compañías farmacéuticas, aseguradoras y centros sanitarios

Publicado el 06 Oct 2020

96189_76

El Equipo de Inteligencia de Ciberamenazas de GMV, que monitoriza permanentemente la actividad maliciosa, advierte con respecto a la 2ª oleada de la Covid-19 que persiste el riesgo de ciberataques al sistema sanitario español. Proveedores de servicios sanitarios, compañías farmacéuticas, aseguradoras y centros sanitarios, siguen siendo uno de los principales objetivos de los hackers informáticos.

Como expuso su director, Javier Osuna, en el «Informe Ciberamenazas susceptibles de afectar al sistema sanitario español» ya en el mes de abril, entre el 60% y el 70% de las amenazas tienen como vector de entrada la ingeniería social. Los hackers aprovechan la debilidad humana, apelando a la necesidad de información, la curiosidad, el temor o el altruismo respecto a la Covid-19.

Los últimos ataques de ransomware han puesto al descubierto que el objetivo principal de estos ciberdelincuentes es el robo de datos relacionados con: la información de las historias clínicas de pacientes, del personal sanitario, información sobre el desarrollo de nuevos medicamentos, ensayos clínicos, la propiedad industrial, etc.

Por ello, el Equipo de Inteligencia de Ciberamenazas de GMV ha creado una batería de recomendaciones que seguidamente detallamos, con objeto de que tanto proveedores de servicios sanitarios, compañías farmacéuticas y aseguradoras y centros sanitarios, estén alerta y se protejan frente a posibles amenazas:

La solución para atajar el problema pasa por centrarse en la prevención y no solo en la detección, actuando tanto a nivel profesional como particular.

A nivel profesional:

  • Reforzar medidas de ciberprotección enfocadas al teletrabajo, como VPNs seguras o filtrado web.
  • Asegurar la gestión de parches y actualizaciones.
  • Monitorizar vulnerabilidades propias y de servicios de terceros, así como de dispositivos médicos del tipo marcapasos, monitores de glucosa y dispositivos de ultrasonido.
  • Implementar la autenticación multifactor mediante SMS, Google Authenticator o cualquier otro método.

A nivel particular:

  • Extremar la prudencia cuando se reciben correos electrónicos o mensajes SMS o WhatsApp de destinatarios desconocidos. No clicar sobre enlaces o frases como «pulse aquí» aunque el mensaje tenga una apariencia normal.
  • Instalar aplicaciones en el ordenador o Apps en los dispositivos móviles que sean oficiales y que provengan de una fuente reconocida, como por ejemplo, Google Play o Apple App Store.
  • Mantener el ordenador y los dispositivos móviles actualizados.
  • Utilizar contraseñas largas y diferentes para cada cuenta.
  • Minimizar el uso de la geolocalización en los teléfonos.
  • No conectarse a redes wifi-abiertas o desconocidas.
  1. Las organizaciones sanitarias deben contar con un Plan estratégico en ciberseguridad que estandarice los procesos ante un eventual ciberataque y contemple la inversión en las infraestructuras y recursos humanos necesarios. Si no se dispone de los recursos tecnológicos necesarios, se pueden utilizar soluciones en la nube, con mecanismos de cifrado de los datos que protejan la información almacenada. En cuanto al personal cualificado, deberían contar con la experiencia necesaria para hacer frente a las amenazas actuales de ciberseguridad, cada vez más sofisticadas.
  2. Incentivar la cultura de la ciberseguridad mediante la formación periódica acerca de las medidas de prevención, concienciando así sobre las prácticas que no deben llevarse a cabo y consolidando comportamientos ciberseguros (ej.: no utilizar nunca el correo electrónico para intercambiar datos de salud y en caso necesario hacerlo cifrando los datos con certificado electrónico; tener una contraseña segura y no compartida para evitar la suplantación de identidad; no conectar dispositivos extraíbles que hayan sido usados en otros equipos, etc.).
  3. Contar con un Plan de respuesta a incidentes, en el que se especifique cómo proceder ante un ciberataque, buscando minimizar el impacto a todos los niveles y que asegure la no interrupción de los servicios que presta la institución/empresa en el día a día, mediante procedimientos de respaldo y restauración.
  4. Coordinación en todo momento con los organismos públicos y privados competentes en materia de ciberseguridad.

Para hacer frente a posibles ciberamenazas, GMV cuenta con un equipo de respuesta ante incidentes (CERT) entre cuyas actividades se incluyen: la monitorización de infraestructuras, auditorías, análisis de código para la validación de la seguridad en el ciclo de vida del desarrollo de aplicaciones, ciberinteligencia de amenazas, servicios forenses que realizan análisis post mortem tras un ataque, así como los servicios de cumplimiento y consultoría.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

T
Redacción TICPymes

Artículos relacionados

Artículo 1 de 5